安全未来的发展不只是企业发展的底线问题,更将成为制约企业发展的天花板。
本文将解读Titan安全芯片的基本原理,并针对现阶段服务器硬件安全防护体系的建设思路和大家做一下简单探讨。
与Gartner定义的SOAR不同,IBM的Resilient系统是由SOA、Case Management与AI & Human Intelligence三部分组成。
近两年随着社交零售进入爆发期,黑灰产大量涌入微信生态,屡禁不止。
可信计算经过这么多年的发展,对应的关键技术发展思路逐步清晰,但仍然有许多未解决的技术问题待进一步深入研究。
图挖掘(Graph Mining)和社交网络分析(Social Network Analysis)等图相关的分析方法,是试图从广度、关联性和网络结构性上去探寻群体性知识和构建知识结构,本质上也是...
研究发现,对智能制造系统进行攻击时,高级攻击者可能会使用三类网络攻击入口点、六种主要技术。
一家银行,在国内多个城市拥有支行。但出于数据安全的考虑,现有的法规不允许这些支行同时交换彼此的原始数据。
俄罗斯国家防御指挥中心是俄国防部最神秘的机构之一,具有“俄罗斯军队心脏”、“战争之屋”的称号,该部门可实时跟踪俄罗斯及全球发生的情况,尤其是各国武装力量和军工部门的...
安卓App通过“自启动”“关联启动”唤醒对个人信息保护意味着什么?
最高人民法院召开网络犯罪大数据报告及电信网络诈骗犯罪典型案例新闻发布会,最高人民法院刑三庭副庭长罗国良对10起电信网络诈骗及关联犯罪典型案例做了简要介绍。
我国情报学正进入大情报学科理论一体化建设阶段,但学科发展面临诸多困境。
本文介绍了准军火化和军火化高阶漏洞利用链的组成和演进、其会带来的现实危害,以及可以防御的几个角度,希望给大家拓宽下思路。
本文在分析其他国家制定的管理政策与标准基础上,介绍了ICT供应链存在的脆弱性和面临的威胁,列举了一些典型案例,提出了建立健全我国ICT供应链安全管理制度与机制的若干建...
ESG 最近的一项研究发现,沟通和领导能力是一个成功的 CISO 需要具备的两个最重要的品质。
为了摸清SDK获取用户个人信息的合规现状,研究机构对60款常用App以及主流SDK进行了测评,发布《常用第三方SDK收集使用个人信息测评报告》。
从第二次世界大战后开始,主要大国对国家安全情报体制进行了改革。
美国国家安全委员会是由总统主持的最高级别的国家安全及外交事务幕僚机构,本文总结了不同历史时期美国国家安全委员会的组织运行方式。
本文通过介绍GSMA在网络产品安全评估所做的工作以及3GPP制定的针对网络设备的安全保障系列标准,带领大家了解5G网络设备安全保障的标准化工作。
本文以大数据侦查相关论文为样本,从研究主题、研究群体和研究阵地等维度展开分析,对当前大数据侦查研究现状予以准确把握,并对大数据侦查研究趋势作以合理预测。
微信公众号